尽管仅存在几年,但移动设备仍稳步上升成为最广泛使用的计算机设备。鉴于可以安装第三方应用程序的智能手机的人数,对于最终用户和服务提供商来说,这是一个越来越重要的问题,以确保设备和基础网络都安全。由于此类功能和功能,人们将更依赖于SMS,MMS,Internet Access,在线交易等应用程序。从低成本手机到高端豪华手机的数千台设备由Android操作系统提供动力,Android操作系统已经主导了智能手机市场。这是关于使来自所有社会经济背景的人们在日常活动中获取和使用移动设备的可能性。响应这种日益普及的是,引入Android市场的新应用程序数量飙升。最近出现的各种移动恶意软件引起了安全职业和学者的关注。鉴于手机行业的持续扩展,将其用于犯罪活动的可能性只会在将来继续增加。本文回顾了有关Android移动设备中恶意软件检测和预防的文献,分析有关主要研究和任务的现有文献,并涵盖文章,期刊以及数字资源,例如Internet安全出版物,科学研究和会议。
摘要:多年来,移动设备市场一直在快速增长,而由于这种趋势,移动恶意软件也变得越来越复杂。研究人员专注于恶意软件检测系统的设计和开发,以加强敏感和私人信息的安全性和完整性。在这种背景下,深度学习得到了利用,也应用于网络安全领域,展示了构建模型以检测应用程序是可信的还是恶意的的能力。最近,随着量子计算的引入,我们见证了量子算法在机器学习中的引入。在本文中,我们比较了五种最先进的卷积神经网络模型(即 AlexNet、MobileNet、EffficientNet、VGG16 和 VGG19)、作者开发的一个网络(称为 Standard-CNN)和两种量子模型(即混合量子模型和全量子神经网络)来对恶意软件进行分类。除了分类之外,我们还通过采用梯度加权类激活映射来突出显示从应用程序获得的图像中具有特定预测症状的区域,以及卷积和量子模型在 Android 恶意软件检测中获得最佳性能,从而提供模型预测背后的可解释性。在由 8446 个 Android 恶意和合法应用程序组成的数据集上进行了真实世界的实验,获得了有趣的结果。
摘要 - 我们提出了一种用于开发可进行逻辑控制器(PLC)恶意软件的新方法,该方法被证明比当前策略更灵活,弹性和影响力。虽然先前对PLC的攻击感染了PLC计算的控制逻辑或固件部分,但我们提出的恶意软件专门感染了PLC中新兴嵌入式Webervers托管的Web应用程序。此策略允许恶意软件使用Admin Portal网站公开的合法Web应用程序接口(API)偷偷地攻击基础现实世界机械。此类攻击包括伪造传感器读数,禁用安全警报和降解物理执行器。此外,这种方法比现有的PLC恶意软件技术(控制逻辑和固件)具有显着优势,例如平台独立性,易于放弃和更高的持久性。我们的研究表明,工业控制环境中Web技术的出现引入了IT域或消费者IoT设备中不存在的新安全问题。根据PLC控制的工业过程,我们的攻击可能会导致灾难性事件甚至丧生。,我们通过使用该恶意软件在广泛使用的PLC模型上实现了这种恶意软件的原型实现来验证这些主张,通过利用我们在研究中发现的零日漏洞,这是通过广泛使用的PLC模型进行的。我们的调查表明,每个主要的PLC供应商(全球市场份额的80%[1])都会产生一个容易受到我们拟议的攻击载体的plc。最后,我们讨论潜在的对策和缓解。
摘要 - 物联网(IoT)是物理对象,汽车,家用电器以及与传感器,软件和连接集成的其他项目的净作品,可通过Internet收集和共享数据。物联网设备的快速扩散已经引起了一波新的安全挑战,特别是在恶意软件检测领域,这些挑战需要创新的解决方案。因此,这项研究的主要目的是开发一个先进的恶意软件检测系统,除了具有名为Chi-square的功能选择方法之外,还与自然语言处理技术同时利用了与自然语言处理技术一样。使用IOTPOT数据集对所提出的方法进行了测试,并将其与该领域的最新研究进行了比较,在该领域,它在准确性,F1分数,召回和精度方面的表现优于当前工作。此外,将提出的方法与基于时间的咨询进行了比较,并且在NLP和CHI-Square中表现出了出色的性能,而不是没有时间的咨询,这使其更适合于这种物联网系统限制的资源。我们还提供了提出的方法来促进透明度的代码。1。索引术语 - NLP,机器学习,恶意软件检测,卡方,功能选择
传统的威胁情报方法在很大程度上依赖于手动分析和预定的签名,这些签名通常被新的威胁出现时经常过时。ai可以不断学习并适应新信息,以人类无法实现的速度处理大量数据。此功能允许AI检测模式和异常情况,这些模式可能在威胁被广泛认可之前就表明威胁,从而提供了更具动态和主动的防御能力。反之亦然的SASE平台将整个基础架构的全景数据集整合在一起 - 从Wan Edge到云到云,校园,远程位置,用户和设备 - 进入一个统一的数据湖。versaai攻入该数据湖,以在整个攻击生命周期中提取AI/ML洞察力,这些生命周期无缝地应用于Versa产品套件。这种全面的整合确保了AI驱动的威胁智能既深厚又广泛。
最近的研究表明,SMS垃圾邮件中有一个显着的激增,是旨在欺骗个人泄露私人帐户或身份细节的实体,通常称为“网络钓鱼”或“电子邮件垃圾邮件”。常规垃圾邮件过滤器难以充分地确定这些恶意电子邮件,从而面对从事在线交易的消费者和企业面临挑战。解决此问题提出了重大的学习挑战。最初以直接的文本分类问题出现,但分类过程因垃圾邮件和合法电子邮件之间的惊人相似性而变得复杂。在这项研究中,我们引入了一种名为“滤波器”的新方法,专为检测欺骗性SMS垃圾邮件而设计。通过合并量身定制的功能,以揭示对DUPE用户使用的欺骗性技术,我们的SMS垃圾邮件电子邮件的准确分类率超过99.01%,同时保持较低的假阳性率。使用包括746个垃圾邮件实例和4822个合法电子邮件实例的数据集获得了这些结果。在具有两个属性和5568实例的数据集上评估过滤器的精度,特别是超过现有方法。我们提出的模型是一种混合NB-ANN模型,达到99.01%的最高精度,表现优于幼稚的贝叶斯(98.57%)和人工神经网络(98.12%)。这突出了混合方法在增强电子邮件垃圾邮件检测和恶意软件过滤的精度方面的功效,从而确保跨培训和测试数据集的全面覆盖范围,以改善反馈循环。
摘要。我们使用可解释的人工智能(XAI)来理解和评估ML模型在Android恶意软件检测中做出的决定。为了评估恶意软件检测,我们使用七个数据集进行了实验。我们的发现表明,可以准确地识别多PLE数据集的恶意软件。但是,每个数据集可能具有不同的功能集合。我们还讨论了将专家依赖性功能纳入恶意软件检测过程的含义。这种特征有可能通过检测自动化算法可能会错过的有害行为的次要指标来提高模型精度。但是,由于需要进行深入的手动分析,该策略增加了资源和时间的要求。它也有可能在模型中增加人类偏见,并在不断发展的Android应用程序景观中提出扩展问题。我们的结果表明,应使用XAI技术来帮助恶意软件分析研究人员了解ML模型的工作方式,而不仅仅是专注于提高准确性。
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and- banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
使用 SNMP 协议访问路由器 2021 年,APT28 使用基础设施伪装简单网络管理协议 (SNMP) 访问全球的思科路由器。其中包括少数位于欧洲的路由器、美国政府机构和大约 250 名乌克兰受害者。SNMP 旨在允许网络管理员远程监控和配置网络设备,但它也可能被滥用来获取敏感的网络信息,如果存在漏洞,还可以利用设备渗透网络。许多软件工具可以使用 SNMP 扫描整个网络,这意味着不良配置(例如使用默认或易于猜测的社区字符串)可能会使网络容易受到攻击。弱的 SNMP 社区字符串(包括默认的“public”)允许 APT28 获取路由器信息的访问权限。APT28 发送了额外的 SNMP 命令来枚举路由器接口。[T1078.001] 被入侵的路由器配置为接受 SNMP v2 请求。 SNMP v2 不支持加密,因此所有数据(包括社区字符串)都是以未加密形式发送的。利用 CVE-2017-6742 APT28 利用了漏洞 CVE-2017-6742(Cisco Bug ID:CSCve54313)[T1190]。思科于 2017 年 6 月 29 日首次公布了此漏洞,并发布了修补软件。思科发布的公告提供了解决方法,例如仅限制受信任主机对 SNMP 的访问,或禁用多个 SNMP 管理信息库 (MIB)。恶意软件部署